Notas del lector

Que Pasa Salta enviará un link de activación al mail que se indique en el formulario.

Su email no será publicado.

QPS se reserva el derecho de retirar todos aquellos articulos que vulneren el respeto a la dignidad de la persona, que sean discriminatorios, insultantes, que atenten contra los derechos humanos, o que, a su juicio, no resultaran adecuados para su publicación. En cualquier caso, QPS no será responsable de las opiniones vertidas por los usuarios.
Envia tu noticia

 

Ingrese la URL del video de Youtube.
Las imágenes deben tener un ancho mínimo de 300 y un alto mínimo de 300

TRABAJADORES DEL HSB PIDEN MEJORES CONDICIONES LABORALES

Conferencia MERCOSUR, reformulacion del concepto de pobreza y Economía Azul
 Salta, 5 de Diciembre de 2018 Conferencia de Alberto Laham y Asoc., junto a la Fundación Brindar En los próximos días, daremos una conferencia sobre los siguientes temas de iniciativa privada: · Proyectos nacional s/ repensar la pobreza · El comercio entre los estados provinciales del MERCOSUR Proyecto nº 1: Crear - desarrollar y implementar en la provincias del NOA y Sub América un "Centro de Investigación e Inteligencia Operativa Online de las Provincias del Mercosur"- abarcando a los estados de los siguientes países, Bolivia, Brasil, Paraguay, Uruguay, Argentina, (NOA Argentina); no siendo esta enunciación excluyente de otras. Su objetivo principal es favorecer y promover la comercialización de productos entre las partes, realizar alianzas productivas, investigación de nuevas oportunidades, de modo compensar operaciones en términos de balances de pago de cada estado. Como también en otras funciones tales como alianzas como UTES, fusiones, escisiones de las compañías que integran la región, sobre la base de compensaciones fiscales, con efecto neutro en la recaudación y balanza de pago. Para la puesta en marcha del citado proyecto ofrecemos en cada provincia una conferencia explicativa dirigida a todo los sectores profesionales, empresarios y educativos del mismo, con encuestas para que los interesados puedan visualizar las ofertas, con respecto a cada propuesta tanto las recibidas como las efectuadas por los mismos. Proyecto nº 2: unidad operativa unidad comenzando en Salta y el resto de las provincias sobre cómo "Repensar la pobreza". Proyecto creado y basado en varios tratados internacionales del tema, y uno en particular que esta promovido a premio nobel. Este flagelo que amenaza no solo al mundo en su conjunto, sino que es de vital importancia en nuestro país. Para ello, como la mecánica de trabajo será por grupos de focalización, para ofrecerles una conferencia que abarcaría el tema y su metodología de trabajo, invitando, a todos aquellos que deseen colaborar ad honorem con unas horas semanales de su dedicación para completar este ideal- el cual es una responsabilidad ciudadana a la que estamos obligados para el bien común de la sociedad. Demás esta expresar que contamos con los desarrollos y metodologías a implementar. Haremos charlas, encuestas, y estudios de las unidades focalizadas capacitándolos en búsqueda de cómo solucionar su problema, guiarlos y conducirlos a que se incorporen a una sociedad útil y productiva, sustituyendo en cada caso las dadivas de un subsidio, las que a futuro en un plazo promedio de tres meces serán reemplazados por ingresos genuinos generados por cada uno de los grupos integrantes, superiores a los anteriormente mencionados. Para la relación con contratistas de estos servicios las compañías y/o empresas del sector privado tendrán sus beneficios, lo que acompañamos en anexo. Sin otro particular y esperando vuestra comprensión en una marco de esfuerzo común.    Alberto Héctor Laham 

Conferencia MERCOSUR, reformulacion del concepto de pobreza y Economía Azul

Invitación: I concurso de Fotografía Inspiradora "Esta Tierra es nuestra"

SAN FRANCISCO - noviembre de 2018 - Zendesk, Inc. (NYSE: ZEN) lanza Zendesk Sell, una herramienta para la automatización de la fuerza de ventas que mejora la productividad, procesos y la visibilidad de oportunidades para los equipos de ventas. Sell se deriva de la adquisición por Zendesk de Future Simple Inc., la compañía detrás de Base y representa el primer paso hacia la integración del software para las fuerzas automatizadas de ventas con la familia de productos de Zendesk. Además de un nuevo nombre y logo, Sell lanza nuevas capacidades de SFA (Sales Force Automation) añadidas a partir de dicha adquisición, y gracias a la cual se incluyeron tanto una colaboración simplificada vía at-mentions como tableros de rendimiento personalizables. Sell también presenta una nueva integración con Zendesk Support, lo que le proporciona a los agentes de soporte un mayor contexto del proceso de ventas y les permite notificar las ventas que se originan durante una conversación de soporte. Sell ofrece ahora la más profunda integración SFA en el Marketplace de Zendesk. De acuerdo con un post de Kate Leggett, vicepresidente y analista principal de Forrester, publicado el pasado 17 de septiembre en el blog de Forrester bajo el título Ventas y servicio técnico: ¿dos caras de la misma moneda? "El servicio al cliente abarca tanto actividades previas como posteriores a la compra. Las actividades relativas a las ventas tienen como foco a clientes nuevos o ya existentes. No hay mucha diferencia entre las conversaciones que tienen los agentes de servicio al cliente o los representantes de ventas antes de que un cliente concrete una compra - explicar los detalles de un producto o ayudar a abordar adecuadamente a un cliente. Adicionalmente, las herramientas tecnológicas que estos roles emplean para interactuar son similares". "Brindar una gran atención al cliente es un trabajo de equipo, que demanda herramientas integradas", dijo Matt Price, vicepresidente senior y gerente general de Zendesk Sell. "Pero los vendedores no usarán herramientas que detesten. Zendesk Sell es una herramienta que los vendedores adoran usar, lo que implica mejores datos y mejores decisiones, de modo que todo el equipo consiga sus objetivos. Y con la nueva integración con Support, cada conversación con un cliente se vuelve visible para toda la organización". "Encuentro información de mis representantes de ventas en Zendesk Sell e información de mis agentes de soporte en Zendesk Support - estas dos soluciones son la clave de todo lo que tenemos acá", señaló Dave Savage, CEO y Coach de Mortgage, que ofrece un servicio hipotecario en línea y móvil. "Ahora ambos equipos tienen una visión holística del cliente a partir de la solución con la que trabajan principalmente". Sell ha sido lanzado en paralelo con Sunshine, la nueva plataforma CRM que permite a las empresas relacionar y entender toda la información de sus clientes, donde sea que estos se encuentren ubicados. Sell será la primera SFA que se integre con Sunshine, publicando eventos clave de su línea de tiempo en la historia de interacción del cliente de Sunshine. Con Sunshine, Sell le da a las compañías el beneficio de contar con una información que fluye entre soporte, ventas y otras funciones, resultando en una sola conversación con los clientes y en una mejor alineación entre equipos. Sell está disponible en un nuevo conjunto de paquetes de precios simplificados, que arrancan con un precio de 19 dólares por usuario al mes. Para mayor información diríjase a zendesk.com/sell. 

Zendesk presenta Sell, la herramienta de automatizacion de la fuerza de ventas

 La app Avast Mobile Security para iOS protege las fotos de los usuarios en una bóveda encriptada, envía alertas si las contraseñas llegan a filtrarse e identifica las redes de Wi-Fi vulnerables Buenos Aires, Argentina, 27 de noviembre de 2018 - Avast, líder global de productos de seguridad digital, anunció hoy el lanzamiento de Avast Mobile Security para usuarios de iOS. Disponible tanto en su versión gratuita como premium, Avast Mobile Security brinda toda la protección que los usuarios de iPhone y iPad necesitan: resguarda su identidad, les ofrece una navegación segura y con privacidad, les permite conectarse a redes seguras y protege datos personales como las fotografías. "A pesar de la percepción de que los usuarios de iPhone y iPad son inmunes a los riesgos de seguridad, eso no es cierto. Cualquier dispositivo está en riesgo, sin importar cuál sistema operativo use, desde amenazas originadas en la red, problemas de rastreo y violación a la privacidad", señaló Gagan Singh, vicepresidente de Ventas y Director General de Mobile de Avast. "Dado que usamos nuestros teléfonos a diario para trabajar y para asuntos personales, es más importante que nunca asegurarse que sean seguros y privados, sin importar el sistema operativo que usen. La nueva aplicación de seguridad ofrece funciones que cubren todos los aspectos de seguridad que un usuario móvil requiere". En su version gratuita, Avast Mobile Security brinda a los usuarios:Guardián de Identidad: notifica a los usuarios si sus datos de ingreso como la contraseña de su cuenta de correo ha sido robada en medio de una filtración de datos. Los usuarios gratuitos pueden asociar el Guardián de Identidad a una cuenta y los usuarios premium a un número ilimitado. Esta función se sumerge en el repositorio más grande de la industria, ubicado en la dark web, para buscar datos de ingreso robados (esto abarca a más de 9 millones de cuentas en línea de miles de sitios web filtrados), en comparación con los sitios de la competencia que sólo cubren un centenar de fuentes. En el momento que ocurren nuevas filtraciones, son añadidas al repositorio.Seguridad del Wi-Fi: una función gratuita que hace múltiples chequeos para determinar si una red de Wi-Fi es segura y para alertar a los usuarios si alguna vulnerabilidad es encontrada. Puede detectar por ejemplo cuando el usuario intenta entrar a Facebook, y en realidad está siendo redireccionado un sitio falso o malicioso de Phising o Malware. También puede detectar si la red de Wi-Fi es totalmente segura y si el Wi-Fi o el router es débil.Bóveda de fotos: bloquea hasta 40 fotografías en una bóveda encriptada en la app gratuita y una cantidad ilimitada de fotos en su versión premium. El acceso a la bóveda es restringido: los usuarios pueden entrar con un código PIN, FaceID o TouchID. Además de las funciones disponibles en la app gratuita, la versión premium de Avast Mobile Security ofrece:Navegación segura: esta función de la red virtual privada o VPN (por sus siglas en inglés) está disponible para brindar privacidad, de modo que nadie puede espiar o rastrear lo que el usuario del iPhone está haciendo en línea. La VPN se conecta automáticamente al servidor con mejor rendimiento y más cercano al dispositivo. Avast Mobile Security para iOS está disponible para ser descargado en la Apple App Store, y su suscripción tiene un precio de $4,99 mensuales o $19,99 pesos argentinos por año. Está disponible en inglés, portugués (Brasil), francés, español, ruso, alemán, italiano, holandés, checo y japonés. Sobre Avast:Avast (LSE: AVST) es el líder global en productos de seguridad digital. Con más de 400 millones de usuarios en línea, Avast ofrece productos bajo las marcas Avast y AVG que protegen a los usuarios de amenazas en la red y en el escenario de amenazas cambiantes del Internet de las Cosas. La red de detección de amenazas de la compañía se encuentra entre las más avanzadas del mundo, usando tecnologías de aprendizaje automático y de inteligencia artificial para detectar y detener amenazas en tiempo real. La seguridad de productos digitales de Avast para dispositivos móviles, computadores personales y Mac están bien conceptuados y certificados por VB100, AV-Comparatives, AV-Test, OPSWAT, ICSA Labs, West Coast Labs y otros. Para más información, visite www.avast.com

Avast lanza una app de seguridad móvil para usuarios de iPhone

La Veloz del Norte un Peligro

 A casi todo el mundo se le ha sobrecalentado el teléfono, sobre todo después de una conversación muy larga. Pero ¿qué otras causas pueden provocar que un teléfono se caliente tanto que incluso deja de funcionar hasta que se enfría? Lamentablemente, no hay una respuesta única a esta pregunta, es por ello que Avast, el líder global en productos de ciberseguridad, comparte las causas más comunes por las que los teléfonos celulares se calientan y qué puedes hacer para evitar que esto suceda. ¿Por qué se calientan los teléfonos? Es importante destacar que todos los teléfonos pueden calentarse un poco, y de hecho lo hacen de vez en cuando. Pero esto se convierte en un problema cuando un teléfono se calienta hasta el punto de que no se puede ni tocar o empieza a hacer cosas extrañas y esto puede ocurrir por diversos motivos. A continuación, te explicamos los motivos a los que se puede deber: ¡Juegas demasiado!. Al igual que ocurre en un PC, jugar en un smartphone lleva a la CPU y la GPU a sus límites, y esto hace que generen una gran cantidad de calor. Jugar de vez en cuando no afecta al teléfono, pero en sesiones de juego de varias horas se recomienda realizar descansos frecuentes. Hay demasiadas aplicaciones en segundo plano. Cuando minimizas Gmail para ver Facebook, en realidad no lo estás desactivando, sino que sigue activo en segundo plano. Y lo mismo pasa con todas las aplicaciones que se minimizan. Cuantas más aplicaciones se estén ejecutando en segundo plano, más tiene que trabajar el sistema para mantenerlas. Ves muchos vídeos. Sí, por desgracia es tan perjudicial para el estado del teléfono como los maratones de juego. A decir verdad, todo lo que mantenga la pantalla encendida durante periodos prolongados de tiempo y utilice la GPU del teléfono provoca que el dispositivo se caliente. Problemas de aplicaciones y del sistema operativo. Los errores de algunas aplicaciones pueden hacer que el teléfono se sobrecaliente o haga cosas extrañas, y lo mismo pasa con el sistema operativo del teléfono. El mayor reto: el malware. Aunque cualquiera de los problemas mencionados puede perjudicar al teléfono, ninguno de ellos es tan pernicioso como el malware. Dado que las aplicaciones maliciosas suelen ser fragmentos de código sin optimizar, acaparan la CPU y la memoria del teléfono, con lo que las asfixian y generan muchísimo calor. Una vez identificando el culpable, es momento de enfriar el teléfono. En primer lugar, nunca metas el teléfono en el congelador, existen opciones mejores: Desactiva la aplicación. Si observas que el teléfono se calienta después de activar una aplicación determinada, ciérrala primero minimizándola y luego ve a Ajustes > Aplicaciones > Aplicaciones en ejecución > [La aplicación que deseas cerrar] y toca Detener o Forzar detención. Quita la funda. Una funda de teléfono puede actuar como aislamiento, lo cual puede provocar la acumulación de calor. Quítala para que el teléfono se enfríe. Si el problema persiste, usa el teléfono sin la funda. Utiliza el teléfono en modo de baja potencia. En Android, busca el modo de ahorro de batería. Desactiva ajustes innecesarios. Desactivar las aplicaciones que no se necesitan puede ayudar a acabar con el sobrecalentamiento y ahorrar batería. Mejor aún, activa el modo avión cuando no vayas a usar el teléfono. Elimina la basura. La basura no es solo las aplicaciones que no utilizas, sino también datos innecesarios que las aplicaciones útiles recopilan. Avast Cleanup para Android te puede ayudar con esto. Reduce el brillo o activa el brillo adaptable. Actualiza las aplicaciones. Cuanto más optimizada esté una aplicación, menos recursos empleará, lo cual disminuye la probabilidad de que el teléfono se caliente. Cambia el cable de carga. En ocasiones, un cable de carga defectuoso puede hacer que la unidad de carga funcione mal. Si el calor se concentra principalmente alrededor del puerto del cable, puede venir bien cambiar de cable. Cómo evitar que el teléfono se sobrecaliente Empieza poniendo un antivirus. Un software potente de ciberseguridad como Avast Free Antivirus bloquea el malware en el acto y te avisa cuando un sitio web que intentas visitar está infectado. Sigue este consejo para proteger el hardware y a ti mismo. Recuerda también todos los consejos anteriores, si tratamos el teléfono con cuidado, no tiene por qué fallar. Acerca de Avast Avast (LSE: AVST) es el líder global en productos de seguridad digital. Con más de 400 millones de usuarios en línea, Avast ofrece productos bajo las marcas Avast y AVG que protegen a los usuarios de amenazas en la red y en el escenario de amenazas cambiantes del Internet de las Cosas. La red de detección de amenazas de la compañía se encuentra entre las más avanzadas del mundo, usando tecnologías de aprendizaje automático y de inteligencia artificial para detectar y detener amenazas en tiempo real. La seguridad de productos digitales de Avast para dispositivos móviles, computadores personales y Mac están bien conceptuados y certificados por VB100, AV-Comparatives, AV-Test, OPSWAT, ICSA Labs, West Coast Labs y otros. Para más información, visite www.avast.com

¿Por qué se calientan los teléfonos Android?

Worldline posicionado en el mundo, por una firma independiente de investigacion, como un "solido actor" en el mercado global de servicio de pagos

Terapia Anti Stress
 Por Dr. Sergio Lais Suárez*En los últimos 50 o 60 años unas 220 universidades en el mundo desarrollaron más de 700 estudios científicos que comprueban los beneficios mentales físicos y de comportamiento de las personas que practican la Meditación Médica Ayurvedica.La meditación ayurvédica es una técnica antiestrés que se practica 20 minutos en la mañana y 20 minutos por la tarde, tiene una increíble base científica que indica beneficios tales como:1- Aumento de la creatividad, de la inteligencia y habilidad de aprendizaje. La actividad eléctrica de las neuronas se torna coherente favoreciendo la memoria a corto y largo plazo.2-En el área de la salud, el cuerpo gana un descanso mas profundo que al momento de estar durmiendo.Durante el dormir el Ritmo Metabólico, es decir la actividad corporal disminuye a -8%, esto nos permite a lo largo de 7 u 8 horas de sueño, recuperarnos. Sin embargo a veces ese sueño es interrumpido, no es profundo y no descansamos bien.El dormir es el método para eliminar la fatiga general que acumulamos durante el día pero no se elimina el Stress,ya que para eliminar el Stress se necesita un cambio metabólico más profundo.Con la práctica diaria de la meditación ayurvédica, en 20 minutos se conseguirá el mismo efecto de cuando dormimos 7 u 8 horas pues el ritmo del metabolismo disminuye al doble que el dormir, llegando a -16%.Este descanso Metabólico, mas profundo que el dormir, permite eliminar el Stress y por consiguiente eliminar los trastornos psicosomáticosasociados.*El Dr. Sergio Lais-Suárez , es oncólogo, Médico Cirujano, experto en Medicina Ayurveda, Profesor Universitario y asesor internacional. En la actualidad es Profesor Titular del Departamento de Medicina Ayurveda, y Secretario de Relaciones Institucionales de la Universidad Abierta Interamericana (Argentina). También es el presidente de la Casa de la Amistad Argentina-India y fue Director Medico Fundador de Spasisimo Internacional, Ayurveda Health Resort, Córdoba, Argentina. Ocupa el cargo de Cónsul General Honorario de la India en la Argentina, designado por el Gobierno de la República de la India. En el año 2008 ha sido designado Vicepresidente de la Cámara de Industria y Comercio.

Terapia Anti Stress

El Black Friday 2018 está por comenzar y con él, grandes oportunidades de compra para los argentinos. Entre la gran cantidad de ofertas disponibles, las que se ofrecen en línea serán muy atractivas por los beneficios que brindan, evitan a los usuarios el tráfico de la Ciudad, realizar largas filas y cargar bolsas pesadas. Los cibercriminales saben cuánto valoran los usuarios la conveniencia de comprar en línea, y es para ellos la oportunidad ideal de lanzar sus propias ofertas "especiales" falsas para abusar de los consumidores. Los ciberdelincuentes parecen haber aprendido de los criminales que venden productos falsos en las calles, si quieren vender, deben hacer que los productos falsos se vean lo más real es posible. Es por ello que hacen que sus ofertas "especiales" falsas se vean lo más real posible. Luis Corrons, Evangelista de Seguridad de Avast, comparte seis tips de seguridad a los que se debe prestar especial atención, para evitar ser víctimas de los ciberdelincuentes: 1) Algunos precios son demasiado buenos para ser verdad Encontrar un descuento siempre es emocionante, pero los compradores deben ser cautelosos con las ofertas que están muy por debajo del precio del mercado, ya que esto puede indicar una oferta poco confiable. 2) Los compradores deben ser cuidadosos con lo desconocido Ya sea en las redes sociales o en un anuncio en línea, los compradores deben tener cuidado cuando se trata de tiendas desconocidas, especialmente si están ofreciendo precios ridículamente bajos. Antes de arriesgarse con una tienda virtual poco conocida, los compradores deben hacer su investigación y buscar toda la información posible sobre la tienda, como sus redes sociales. Más importante aún, los compradores deben leer comentarios que otros han escrito sobre el vendedor. Si no se pueden encontrar comentarios positivos y si el sitio web o el perfil de las redes sociales no parece confiable o no es profesional, los usuarios deberían optar por una tienda reconocida y confiable. 3) Cuidado con los correos electrónicos de phishing Las bandejas de entrada de los correos electrónicos suelen estar bombardeadas con descuentos, promociones y anuncios, por lo que es comprensible que algunas ofertas de phishing puedan engañar a las personas. Muchos correos electrónicos de suplantación de identidad (phishing) incluyen enlaces a sitios maliciosos que parecen reales y son difíciles de identificar como falsos. Siempre es más seguro ingresar las URL directamente en el navegador y evitar hacer clic en los enlaces y archivos adjuntos incluidos en los correos electrónicos promocionales. La misma precaución debe aplicarse no solo a las tiendas en línea, sino también en bancos y otras instituciones financieras en línea. 4) Pagar responsablemente. Al realizar el pago, los compradores deben estar atentos al candado verde HTTPS que se encuentra junto a la dirección del sitio web en la barra de direcciones del navegador. HTTPS es un protocolo que cifra los datos que se envían a través de la web. Si una página de pago no tiene el candado HTTPS, los compradores deben abstenerse de ingresar sus datos personales e información financiera. Además, si una tienda no acepta métodos de pago como tarjetas de crédito y, en cambio, solicita criptomonedas, probablemente no sea seguro. Las tarjetas de crédito no solo ayudarán a los compradores a realizar un seguimiento de sus compras, sino que, lo que es más importante, les brinda la opción de reportar un cargo fraudulento y recuperar su dinero. 5) Las aplicaciones no son inmunes Si bien las tiendas de aplicaciones oficiales como Google Play y la App Store de Apple realizan comprobaciones de seguridad antes de permitir una aplicación en la tienda, es importante estar atento a las falsificaciones. En el pasado, Avast ha encontrado aplicaciones falsas en Google Play Store que usan logotipos y nombres de desarrolladores muy parecidos o idénticos a los de las aplicaciones populares, con el fin de engañar a las personas para que las descarguen. En la mayoría de los casos, las aplicaciones falsas están diseñadas para robar datos personales, pero algunas aplicaciones van un paso más allá e interceptan SMS para abusar de los códigos de autenticación de dos factores o mostrar páginas de inicio de sesión falsas en aplicaciones bancarias, engañando a los usuarios para que renuncien a sus credenciales de inicio de sesión bancarias. Los compradores siempre deben asegurarse de que están descargando aplicaciones legítimas visitando el sitio web de la tienda y descargando directamente desde ahí. 6) Mantenerse seguro al utilizar Wi-Fi público Hacer compras por Internet puede conllevar riesgo extra si se hace mediante el uso de Wi-Fi público. Las redes públicas de Wi-Fi son un punto de entrada fácil para que los cibercriminales puedan atacar y la mayoría de los usuarios no se da cuenta de que toda la información personal transferida a través de redes de Wi-Fi abiertas y desprotegidas se vuelve vulnerable. Recomendamos a los usuarios que utilicen una VPN cuando se conecten a una red Wi-Fi pública, para proteger sus datos personales. Una VPN crea una conexión cifrada segura y canaliza el tráfico a un servidor proxy. La conexión cifrada protege los datos personales, evitando así que los atacantes accedan o incluso alteren las comunicaciones a través de Internet. Mayor conciencia durante el Black Friday. Avast ve a los ciberdelincuentes lanzar ofertas "especiales" todo el tiempo, pero durante esta venta, los compradores argentinos pueden ser especialmente vulnerables. Por lo tanto, Avast aconseja a los argentinos que utilicen herramientas de seguridad y presten mucha atención a los detalles mientras Compran en línea, la protección, siempre será la mejor herramienta. Acerca de Avast Avast (LSE: AVST) es el líder global en productos de seguridad digital. Con más de 400 millones de usuarios en línea, Avast ofrece productos bajo las marcas Avast y AVG que protegen a los usuarios de amenazas en la red y en el escenario de amenazas cambiantes del Internet de las Cosas. La red de detección de amenazas de la compañía se encuentra entre las más avanzadas del mundo, usando tecnologías de aprendizaje automático y de inteligencia artificial para detectar y detener amenazas en tiempo real. La seguridad de productos digitales de Avast para dispositivos móviles, computadores personales y Mac están bien conceptuados y certificados por VB100, AV-Comparatives, AV-Test, OPSWAT, ICSA Labs, West Coast Labs y otros. Para más información, visite www.avast.com  

Tips de Avast para evitar ofertas falsas durante el Black Friday

Desde que Mikrotik distribuyó una actualización en abril para reparar el fallo CVE-2018-14847, los cibercriminales han mostrado su agilidad para explotar esta vulnerabilidad a través de ataques que van desde el criptominado hasta el espionaje. Entre el 19 de septiembre y el 15 de octubre de este año, Avast (LSE: AVST), el líder global en productos de seguridad digital, ha bloqueado más de 22.4 millones de veces direcciones URL maliciosas de criptominado relacionadas con redes infectadas de las puertas de acceso de Mikrotik - también conocidas como protocolo de vulnerabilidad WinBox. El bloqueo protegió a más de 362.616 usuarios de Avast distribuidos en 292, 456 redes. La ofensiva de criptominado fue detectada como JS:InfectedMikroTik.Los investigadores de Avast han determinado que Argentina está en el top 5 de los países con más intentos de ataque (22.255), después de Brasil (85.230), Polonia (43.677) e Indonesia (27.102).Después de un tweet de Bad Packets (@bad_packets) sobre 250.000 routers de MikroTik comprometidos, el Laboratorio de Amenazas de Avast hizo recientemente un análisis más profundo del malware, lo que condujo a la identificación y remoción de dos servidores C&C. Una de las características de esta ofensiva que más impresiona a los investigadores es la larga duración del ataque, que sigue activo aun después de haberse hecho público a fines de julio. El malware emplea un conjunto de técnicas de inteligencia para controlar el poder de cómputo de cientos de miles de redes, asegurando que se mantenga operando en los routers infectados.Hay aproximadamente 314.000 routers Mikrotik en la base de datos de usuarios de Avast. De ellos, 4.89% ha sido actualizado con el último firmware de Mikrotik para reparar la vulnerabilidad. El hecho es que 85.48% de ellos es aún vulnerable a Winbox. De acuerdo con los expertos de Avast, los routers que tienen los datos de acceso por defecto o de fábrica o contraseñas débiles también pueden ser infectados.Crece el criptominadoEl aumento en el uso del criptominado, sumado a la habilidad de minar monedas digitales via javascript en un navegador, contribuyó al crecimiento de las prácticas maliciosas. Los cibercriminales ejecutaron el software para minar al usar recursos de compañías y consumidores, sin su conocimiento, minando en segundo plano.Cualquier dispositivo que pueda ofrecer poder de cálculo es atractivo para los cibercriminales, y uno de los blancos principales es el router. Esté instalado en una casa o en una entidad corporativa, los routers a menudo tienen fallas de seguridad porque cuentan con credenciales de acceso débiles o vulnerabilidades conocidas. La campaña referida usa el poder de cómputo de los routers para infectar dispositivos conectados a la red y capaces de correr en navegadores. Por ello, los computadores, teléfonos inteligentes y televisores inteligentes se encuentran en la mira.La infección inicia con la falla CVE-2018-14847. Considerada una vulnerabilidad crítica, le permite a los cribercriminales ingresar a los router sin la autorización del usuario o sin necesidad de interacción. El gran problema es que, una vez comprometido, el usuario no está seguro de cómo el router puede ser utilizado para husmear el tráfico o prestarse para páginas maliciosas, entre otros propósitos.Para determiner si hay alguna vulnerabilidad, el usuario puede usar las funciones de monitoreo de la red, como el Avast Wi-Fi Inspector. El Wi-Fi Inspector puede detectar contraseñas débiles o estándar en los routers Mikrotilk o incluso detectar la adulteración de un HTTP, llamado HNS-2018-001-MIKROTIK-HTTP-INJECTION, que puede indicar con certeza cuándo la red de un usuario ha sido infectada. En resumen, los sitios web deben ser actualizados siempre que sea posible.¿Cómo saber si un router está infectado?Es posible que el router de un usuario esté infectado por la ofensiva, incluso si no es MikroTik. Por tanto, si el usuario detecta un JS: InfectedMikroTik, su PSI (Proveedor de Servicio de Internet) fue probablemente afectado también. Entonces, el usuario necesitará contactar a su PSI de inmediato para solucionar el problema del router.Otra forma es asegurarse si es posible conectar el router de la red interna al usar uno de los protocolos a los que el usuario está acostumbrado: WinBox, TELNET o SSH. Si el usuario no puede conectarse a través de cualquiera de esos puertos entonces tendrá que intentar puertos alternos que han sido cambiados de sitio por el hacker. Para TELNET y SSH, pueden haber sido movidos al TCP/10022. Para SSH y TCP/10023, pueden haber sido dirigidos al TELNET.Si el usuario no puede conectarse aún, la única forma de hacerlo es restableciendo el router a sus valores por defecto. Inmediatamente después de reiniciar, el usuario necesitará actualizar el firmware. Al reiniciar, todos los valores por defecto estarán seguros dado que las versiones más recientes del router MikroTik previenen el acceso de factores externos.Es fundamental revisar todas las cuentas del usuario, remover las que sean sospechosas y asignar una contraseña sólida para el resto de ellas. El usuario también puede actualizar el firmware del router con la última versión.

Routers Mikrotik: Argentina es el más atacado por la campaña de criptominado

Tema " Verduelria el huaico "

Hacerle frente a los tarifazos desde las energias renovables
*Pablo de Benedictis, especialista en energía solar y director de GoodEnergy  En los últimos tiempos se ha notado un aumento de las tarifas de energía por medio de fuentes convencionales, sobre todo en el gas y la electricidad. Según diferentes estudios publicados por consultoras privadas y universidades en el periodo de los últimos años ha sido más que considerable: la Universidad Nacional de Avellaneda publicó un informe donde se registra un incremento acumulado del 920% en el servicio de luz y del 927% en el servicio de gas para el periodo 2016/2018, sólo por citar un de los ejemplos que hablan sobre el tema. Ante este escenario, una casa de familia que antes pagaba por el servicio de gas $500 hoy puede pagar $5.000 por el mismo servicio. Esta situación que a priori puede ocasionar una pérdida del poder adquisitivo de las familias, ocasionando también un perjuicio para pymes, empresas e instituciones como clubes, lleva a generar una mayor conciencia sobre el uso de la energía y la posibilidad de buscar alternativas a las fuentes tradicionales como las opciones de energía solar. Desde nuestros registros, se han duplicado las instalaciones de equipos de energía solar con respecto al año anterior y lo mismo sucedió en el 2017 con respecto a 2016, con lo cual el crecimiento en el uso de energía solar es un hecho y ya forma parte de la vida cotidiana. Los termotanques solares, por ejemplo, son equipos que vienen diseñados para aprovechar la radiación solar y por medio de un a calentamiento directo, transmiten esa energía al agua logrando temperaturas de entre 60 y 90 grados, dependiendo de la zona y la época del año, cuando la necesidad de agua para ducharse ronda los 40grados. Este calentamiento lo logra debido a su diseño que aprovecha el efecto invernadero, y hay diferentes tipos y modelos que tienen diferentes rendimientos, el más utilizado actualmente es el de tubos evacuados al vacío por su menor costo y mayor rendimiento. Estos equipos que van instalados en los techos, aprovechando la cañería que los hogares o empresas tienen instaladas sin necesidad de hacer un cambio de las mismas ya que se adaptan a diferentes superficies y conexiones existente por lo cual la instalación de los mismos se hace en un día. En cuanto al ahorro que generan los mismos se puede decir que en promedio un termotanque o calefón consume unos 80m3 de gas aproximadamente, a un costo de $6 por m3 estamos diciendo que se gasta $480 por mes que al año suman unos $5.700 por agua caliente sanitaria en zonas urbanizadas con acceso a la red de gas natural, aunque en algunas zonas el valor del m3 pueda ser mayor y en otras menor, es una estimación promedio en base a las tarifas actuales, sin contar el aumento anunciado para antes de fin de año. Hoy una inversión de un termo solar permite al usuario tener independencia a la red de servicios, contar con un ahorro en la factura de gas que permita recuperar la inversión en 3 años en promedio y colaborar con el cuidado del medioambiente, ya que se ahorra la emisión de 1.2 toneladas de CO2 al año, si calentamos el agua con equipos de energía convencional, como el termo solar tiene una vida útil de 15 años, estamos hablando que por cada termo instalado se ahorran 18 toneladas de CO2 emitidas al medioambiente. 

Hacerle frente a los tarifazos desde las energias renovables

Buenos Aires, noviembre de 2018 .- Atos, líder mundial en transformación digital, celebró el primer aniversario de su llegada al Distrito Tecnológico de la Ciudad Autónoma de Buenos Aires. La nueva oficina cuenta con espacios sustentables y abarca de forma exclusiva todo el frente del reconocido Complejo La Pirucha, ubicado en el barrio de Parque Patricios. El Complejo La Pirucha cuenta con un total aproximado de 40 metros lineales. Con una capacidad para 330 personas, el espacio diseñado especialmente para Atos prioriza la sustentabilidad y el confort. Así, un sector del edificio es abastecido por electricidad generada por paneles fotovoltaicos y la totalidad del edificio se ilumina con tecnología led, con el objetivo de reducir el consumo eléctrico. Otra característica que lo hace sostenible es disponer de un muro verde exterior que se encuentra montado sobre elementos reciclables, con componentes recuperados y reutilizados, cumpliendo con la consigna R.R.R (recuperar- reciclar-reusar). El espacio y la infraestructura de servicios de las oficinas son lo suficientemente flexibles y absorben diariamente el dinamismo que impone la adaptación de los recursos humanos. Entre las áreas con las que cuenta el edificio se encuentra un comedor exclusivo e independiente para 50 personas, un SUM destinado a actividades múltiples y una terraza para expansión y recreación. "Estamos felices haber sido parte del primer aniversario de Atos en el Distrito Tecnológico. Se cumplió nuestro objetivo: trabajar para que nuestras oficinas representaran la identidad de nuestra compañía, la pasión por la innovación, la tecnología, el desarrollo y el bienestar de nuestros colaboradores. Por otro lado, las oficinas mantienen en su ADN la historia del barrio de Parque Patricios así como el compromiso con el medio ambiente", expresó Carlos Abril, CEO de Atos Argentina. Con este aniversario, Atos consolida su presencia en el centro de promoción y desarrollo de tecnología, innovación y conocimiento de la Ciudad de Buenos Aires. El Distrito cuenta con más de 300 empresas de tecnología, entre ellas las más importantes del país.

Atos celebró un año de su llegada al Distrito Tecnológico

El Ceremonial Argentino al Congreso Mundial de Protocolo de Santo Domingo
Francisco Caligiuri y Cristian Baquero Lazcano, expertos en Ceremonial y Protocolo, representarán a la Argentina como disertantes en el "XVII Congreso Internacional de Protocolo, Comunicación Corporativa, Imagen Personal y Organización de Eventos". Los días 19, 20 y 21 de noviembre de 2018, se darán cita en Santo Domingo (República Dominicana), los máximos referentes del Protocolo a nivel internacional para dar su visión a los más de 500 asistentes procedentes de distintas latitudes, oportunidad en que los representantes cordobeses expondrán sobre: "El Ceremonialismo como factor determinante de la homogenización cultural", a cargo de Francisco Caligiuri (Presidente de la Asociación Cordobesa de Relacionistas Públicos Profesionales ACREP) y "Símbolos Nacionales y Patrios de la Argentina, su intervención en la construcción de la Identidad Nacional", a cargo de Cristian Baquero Lazcano (Director de la Red Argentina de Relaciones Públicas y Protocolo REDARP). Argentina, Brasil, Chile, Colombia, Costa Rica, Cuba, España, Honduras, Inglaterra, México, Estados Unidos, Panamá, Paraguay, Perú, República Dominicana, Uruguay y Venezuela, entre más de 40 países, tendrán presencia en el XVII Congreso Internacional de Protocolo (Santo Domingo). Se trata del mayor congreso de ese tipo que se organiza en el mundo, y vuelve al continente americano tras cinco años de periplo internacional por Honduras, Brasil, Paraguay y España. Se trata del mayor congreso de Protocolo, Comunicación, Organización de Eventos e Imagen Personal que se organiza en el mundo. Un total de 45 ponentes, 6 desayunos con profesionales internacionales, 4 visitas didácticas, así como varios actos sociales permitirán a los asistentes aprender las últimas técnicas de los mejores profesionales del mundo, entre los que destaca el jefe de protocolo de Naciones Unidas, Peter Van Laere. Para considerar la magnitud del evento en el que Argentina estará representada por los mencionados profesionales, basta señalar que el cierre de este Congreso estará a cargo de los Jefes de Protocolo de la ONU, OEA y UNIÓN AFRICANA.

El Ceremonial Argentino al Congreso Mundial de Protocolo de Santo Domingo

 En La Semana de la Policia Federal Argentina, la Delegacion Salta el dia 5 de noviembre del corriente año realiza un acto celebrando los 197° años de esta Institucion, el mismo se llevara a cabo en las instalaciones de la Asociacion de Trabajadores de Estado (ATE) Sita en Esteco 704 Hs. 18.30.- Día de la Policía Federal Argentina su Historia.- Proyecto de la Creación de la Policía Federal, fue la denominación de un proyecto elaborado por la División Seguridad de la Policía de la Capital, que contemplaba "Antecedentes parlamentarios argentino", Antecedentes norteamericanos y "Conclusiones", que tampoco fue coronado en la práctica. La génesis de una policía federal arrancaba del artículo 107, luego 110, de la Constitución Nacional, sancionado el 30 de Abril de 1853 y de los antecedentes de la Ley N° 48, de 1863; y de las ambiciones suscripta por el Comisario General VIANCARLOS: "Afirmo que debe ser una policía superior, una especie de súper policía, perfeccionada, dentro de las humanas posibilidades". Todos estos antecedentes permitieron la confección del Anteproyecto de creación de la Policía Federal, debido a la inspiración del entonces Comisario Inspector EUGENIO H. SALCEDO, Comisario ENRIQUE FENTANES y el subasesor Letrado Dr. VICTOR R. JIMENEZ, que finalmente dio origen a la POLICIA FEDERAL ARGENTINA. El Estatuto de la Policía Federal, que convirtió en tal a la Policía de Capital, fue aprobado por el Poder Ejecutivo Nacional el 20 de Noviembre de 1944, para finalmente ser conocido por la Orden del Día (órgano de comunicación diaria de la Institución) del 11 de diciembre de ese año. El primer día del año siguiente, oficialmente, la denominación presidirá los destinos los destinos de la fuerza hasta los umbrales del Tercer Milenio. Existe una policía romántica, iluminada por grandes pioneros en todas sus variantes y otra profundamente científica, tecnificada, que está en los mismos niveles de eficacia y equipamiento de las mejores y más avanzadas del planeta. La primera ha sido acaso primus inter pares, que nació ocho años antes que Scotland Yard, como policía de Estado y antes que numerosas policías celebres. También ha resultado ser la primera en encarar la lucha contra el consumo y tráfico de narcóticos y de ocuparse, a nivel internacional, de los delitos cometidos a través de la Informática (Congreso de Buenos Aires, 1991). La policía romántica la de los creadores permitió fijar el estilo, la científica,, la adecuación de aquel estilo a una ciudad Buenos Aires y un país cuya historia era la de su policía. En todo caso, la Policía Federal se ha anticipado, en ocasiones, a los desbordes del delito, y en otros, se ha adaptado sincrónicamente a las necesidades de lo impensado, en todo tiempo ha conservado una prudencia profesional remarcable. Su eficacia está fundamentada en acumular experiencia en la lucha contra el delito, sin descartar por la urgencia de aplicar nuevas soluciones, el terreno aluvional que comprende la praxis del conocimiento del ser humano de estas latitudes. Es posible que la madurez de un pueblo no sea permanente. El hombre es afecto a los cambios estructurales, que siempre son más instantáneo que los espirituales: en su fondo, persiste su miedo, su desconcierto y la ignorancia acerca de cómo resolver situaciones eternas, como la ambición, la codicia, el sexo y la pugnacidad, entre otras. Frente a los cambios de todo orden, la Policía Federal continuo mejorando su instrucción, ampliando con los últimos adelantos técnicos sus instrumentos profesionales y creando nuevos organismos, potenciando los antiguos o reemplazándolo, para lograr una mayor eficacia. En punto a esto, se verán hechos puntuales, que reflejan la obsesión policial para abarcar los grandes problemas del delito. La Institución se construyó con ideales y vocación de servicio, auxiliando a la justicia y manteniendo una estirpe que posibilita que los cambios aggiomen la eficacia, pero dejan intacto los viejos propósitos de defender a la sociedad hasta el sacrificio de la propia vida y de cumplir con la vocación o el deber, o con ambos a la vez, sin esperar gratitud, ni gratificación. Junto a esta anónima tarea, de bajos perfiles, la conservación de la disciplina es el oficio de todos los días y la valentía para enfrentar al delincuente sofisticadamente armado, igual o mayor que antaño. La aparición de otros tipos de delincuencia, la explosión demográfica y el paulatino relajamiento de las costumbres, revierten en la necesidad de que el policía este provisto de una mayor preparación técnico- humanística inmediata. Ya no se trata de ser considerada como una de las mejores policías del mundo; debe serlo, realmente. Las Delegaciones Federales; el origen de la Policía Federal fue la Dirección de ese nombre, creada por el Decreto Ley 17,550 del 24 de diciembre de 1943. El Jefe de la nueva área formaba parte de la Policía de la Capital era el propio de la fuerza. El tema esencial era instalar Delegaciones en todo el país, para hacerse cargo de los interese nacionales que entraran en peligro en el orden federal: ferrocarriles, servicios postales, eléctricos, de gas, etc. Al tiempo de proyectarse, a la vez la transformación de la Institución. La dualidad de funciones creaba dificultades en la aplicación práctica y como se ha visto, la Policía Federal quedo estructurada para comenzar a funcionar el 1° de enero de 1945. A su vez, la Dirección del Interior tenía bajo su control las Delegaciones Federales.- Las primeras Circunscripciones fueron cinco: Buenos Aires, Litoral, Centro, Cuyo y Norte. Con el tiempo Circunscripción paso a llamarse Región, Área y Zona. Circunscripción 5°. Con sede en la ciudad de Tucumán y con la jefatura del Comisario Inspector Ángel Luis Martin, englobaba las Delegaciones Tucumán, Salta, Jujuy, y las Subdelegaciones La Quiaca y Pocitos.- La historia de la Delegación Salta, de la Policía Federal Argentina tiene su origen en Diciembre de 1945. El 6 de ese mes por Orden del día dictada por la Jefatura de la Policía Federal, se designó al Subcomisario JOSE ANTONIO DELGADO a cargo de la flamante dependencia local por ese entonces era el Subcomisario de la Delegación Jujuy. El primer asentamiento de la Delegación fue en la calle Bartolomé Mitre 415, una vieja casona de propiedad del Dr. CARLOS SERREY, por ese tiempo radicado en la Capital Federal, con 17 habitaciones y tres patios, además de una salida independiente hacia la calle Santiago del Estero, la convirtieron en el emplazamiento ideal. A pesar de ello, al año siguiente se optó por buscar un inmueble con mayor acceso a las oficinas públicas, llegándose a concretar la locación de la casa ubicada en Zuviria 552 lugar donde también funciono el Registro Civil, su ubicación frente a la Casa de Gobierno (por entonces funcionaba donde ahora está el Poder Legislativo), a tres cuadras del Departamento Central de la Policía Provincial, cinco cuadras del edificio donde estaban todas las reparticiones nacionales ( Correo, Juzgado Federal, Aduana, Oficina Química y otras).- A medida que transcurría el tiempo y se iba acrecentando el trabajo de la Policía Federal en Salta, fue necesario la adquisición de un local propio, hasta que se llegó a concretar la operación de compra con la señora ANA TOMINOVICH Vda de Cuvitanic el 8 de Noviembre de 1972. A partir de entonces las oficinas y demás dependencias de la Delegación Salta ocupan el inmueble de Santiago del Estero 952. Su inauguración se produjo el 12 de Mayo de 1973 y en junio de ese mismo año, con la presencia del entonces, Jefe de la Policía Federal Argentina Comisario General LUIS MARGARIDE, se inagura la primera ampliación realizada en este edificio.

197° Aniversario de Policia Federal Argentina

Aceites cannabicos como alternativa
 Son muchas las enfermedades que pueden ser tratadas con los diferentes compuestos de los Cannabinoides, principalmente el Cannabidiol (CBD) y el Tetrahidrocannabidiol (THC) que actúan muy eficazmente para muchas dolencias. "Si bien en Argentina no está reglamentado el uso de Cannabis Medicinal, se encuentra demostrado por numerosos estudios y avalado por diversos especialistas en Medicina que se utiliza para tratar gran cantidad de dolencias, enfermedades y patologías", explican desde el Equipo de profesionales y especialistas en el tema Lo de Juana*. Algunas enfermedades y dolencias sobre las que actúa muy efectivamente: Alzheimer El uso de Cannabis medicinal y algunos de los productos químicos de la planta se han utilizado para ayudar a pacientes de la enfermedad de Alzheimer aumentar de peso, y la investigación encontró que disminuye algo de la conducta agitada que los pacientes pueden exhibir. En un estudio de células, los investigadores hallaron que ralentizó el progreso de los depósitos de proteína en el cerebro. Autismo El CBD ha demostrado tener efectos calmantes y relajantes, es decir, que pueden ayudar a disminuir la ansiedad. Esta propiedad es sumamente útil para tratar en la niñez con Autismo ya que ayuda a controlar y disminuir los ataques de ansiedad que suelen presentar los menores con este padecimiento. También ayuda a que puedan descansar dormir mejor. Artritis Un estudio de 58 pacientes que utilizan derivados del uso de Cannabis Medicinal encontró que tenían menos dolor causado por la artritis y que dormían mejor. Otra revisión de estudios llegó a la conclusión de que el uso de Cannabis Medicinal ayuda a combatir el dolor causado por la inflamación. Cáncer Los estudios en animales mostraron que algunos extractos de la marihuana pueden matar ciertas células cancerígenas. Otros estudios de células muestran que podría detener el crecimiento del cáncer, y con ratones, el THC, el ingrediente psicoactivo del Cannabis, mejoró los efectos de la radiación sobre las células cancerosas. El uso de Cannabis Medicinal también puede prevenir la náusea que a menudo acompaña un tratamiento de quimioterapia. Dolor crónico Algunos estudios en animales y humanos muestran que los cannabinoides pueden tener un "efecto analgésico sustancial". Se utilizaron ampliamente para el alivio del dolor en el siglo XIX. Algunos medicamentos basados en cannabis, se están probando en pacientes con esclerosis múltiple y se utilizan para tratar el dolor del cáncer. Equipos Médicos observan una reducción del 30% del dolor entre los que utilizan Cannabis Medicinal. Glaucoma El glaucoma es una de las principales causas de ceguera. Los científicos han investigado sobre el impacto del THC sobre esta enfermedad en el nervio óptico y han encontrado que puede bajar la presión ocular, pero es posible que la presión arterial también se reduzca, lo que podría dañar el nervio óptico debido a un reducido del suministro de sangre. Esclerosis múltiple El uso de Cannabis Medicinal o algunos de los productos químicos de la planta podría ayudar a prevenir espasmos musculares, dolor, temblores y rigidez, según las primeras etapas de estudios de observación, la mayoría con animales. *Para más información: https://www.facebook.com/LodeJuanaCannabica/

Aceites cannabicos como alternativa

RUMBO AL SUDAMERICANO DE PÁDEL EN VIÃ?A DEL MAR CHILE ð??¨ð??± VISTIENDO LA CAMISETA CELESTE Y BLANCA ð??¦ð??·

Frigorífico Bermejo Robo Frustrado $300.000